Estafas y fraude: Consejos básicos para detectarlos
Las empresas deben seguir los siguientes pasos para detectar y protegerse de la incidencia de fraude electrónico, antes de tener un impacto negativo muy alto y afectar su reputación:
Informes
Los Tesla están entre los vehículos más susceptibles de ser hackeados debido a sus cerraduras Bluetooth. Los coches pueden ser desbloqueados y controlados de forma remota por piratas informáticos, que pueden explotar una vulnerabilidad en la seguridad del sistema Bluetooth.
El investigador Sultan Qasim Khan, se mostró en un vídeo abriendo y luego conduciendo un Tesla mediante un pequeño dispositivo de retransmisión conectado a un ordenador portátil. El dispositivo tendía un gran puente entre el Tesla y el teléfono del propietario del Tesla.
El hackeo se realizó en un Tesla Model Y de 2021, pero se sostiene que cualquier cerradura que utilice la tecnología BLE, incluidas las cerraduras inteligentes residenciales, podría desbloquearse de la misma manera. Esto significa esencialmente que, con la tecnología adecuada en las manos equivocadas, se podría controlar o invadir un coche o una casa.
También se declaró que la vulnerabilidad de las cerraduras BLE no era tradicional y no se solucionaría con actualizaciones de software. Además, la autenticación añadida basada en BLE no fue diseñada originalmente para su uso en mecanismos de cierre. En su lugar, BLE se desarrolló para aplicaciones de fitness, salud y entretenimiento en el hogar.
Tesla ha buscado habitualmente puntos débiles en sus sistemas de seguridad que permiten a los hackers intentar infiltrarse en algunas de las empresas más notables del mundo y en sus mejores productos.
Las empresas deben seguir los siguientes pasos para detectar y protegerse de la incidencia de fraude electrónico, antes de tener un impacto negativo muy alto y afectar su reputación:
En la era de las videollamadas y las reuniones en línea, se ha generado una problemática en torno a la publicación de capturas de pantalla de estas sesiones. Muchas veces, se comparten imágenes sin tener en cuenta que se están revelando datos personales de los participantes, sin contar con su consentimiento previo. Esta situación plantea un grave riesgo para la privacidad y la seguridad de los individuos involucrados.
Los atacantes se dirigen a marcas muy populares porque eso aumenta las probabilidades de que sus campañas lleguen a la mayoría de los clientes. Los delincuentes ahora aprovechan los kits de herramientas de phishing listos para usar que les permiten construir rápidamente y entregar campañas de phishing muy sofisticadas a escala.
En solo seis años TikTok se convirtió en la red social dominante para compartir y ver videos cortos y ahora se jacta de que las personas en Reino Unido y Estados Unidos pasan más tiempo en TikTok que en YouTube. Se advierte que los ciberdelincuentes son muy creativos y siempre siguen de cerca las tendencias, incluso haciendo predicciones antes que las masas, lo que les permite maximizar el resultado de sus técnicas.
A medida que aumenta el uso de dispositivos para tareas escolares, los padres buscan mayor visibilidad de la navegación de sus hijos. dentro de las acciones que más inquietan a los padres de familia argentinos y en las que quieren tener una mayor supervisión están: los videos que sus hijos ven (65%), los sitios que visitan (59%) y los videojuegos que consumen (46%).
¿Qué es un ataque man-on-the-side y en qué se diferencia de un ataque man-in-the-middle?